Архів за Січень, 2010

Пошкодження пам’яті в Adobe Flash Player

18:14 20.01.2010

Виявлена можливість пошкодження пам’яті в Adobe Flash Player, що постачається разом з Windows XP.

Уразливі продукти: Flash Player в Microsoft Windows XP.

Пошкодження пам’яті (використання після звільнення).

  • Microsoft Windows Flash Player Movie Unloading Vulnerability (деталі)
  • Microsoft Security Advisory (979267) Vulnerabilities in Adobe Flash Player 6 Provided in Windows XP Could Allow Remote Code Execution (деталі)
  • Windows XP Macromedia Flash 6 ActiveX control use-after-free vulnerability (деталі)

Добірка уразливостей

15:27 20.01.2010

В даній добірці уразливості в веб додатках:

  • stunnel: Security bypass (деталі)
  • CMS Buzz (XSS/PC/HI) Multiple Remote Vulnerabilities (деталі)
  • Multiple vulnerabilities in Kyocera Mita Scanner File Utility (деталі)
  • HP System Management Homepage (SMH) for HP-UX, Local Unauthorized Access (деталі)
  • Authentication Bypas in BASE version 1.2.4 and prior (деталі)
  • New mahara packages fix cross-site scripting (деталі)
  • Back door trojan in acajoom-3.2.6 for joomla (деталі)
  • New phpmyadmin packages fix several vulnerabilities (деталі)
  • SQL INJECTION VULNERABILITY AlumniServer v-1.0.1 (деталі)
  • (POST var ‘resetpwemail’) BLIND SQL INJECTION EXPLOIT AlumniServer v-1.0.1 (деталі)

Нові уразливості в Subscribe To Comments для WordPress

23:58 19.01.2010

У жовтні, 27.10.2008, я знайшов Cross-Site Scripting уразливості в плагіні Subscribe To Comments для WordPress. Про що найближчим часом сповіщу розробникам.

Раніше я вже писав про уразливості в Subscribe To Comments для WordPress. Що цікаве, дані уразливості я знайшов раніше тих, про які згадав у попоредньому записі, але при публікації я пропустив їх, тому тільки зараз про них написав.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.

Інфіковані сайти №10

22:44 19.01.2010

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://med.odessa.ua - інфекція була виявлена 11.01.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 2 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://alt-cafe.com.ua - інфекція була виявлена 20.11.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 4 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://miracle.dn.ua - інфекція була виявлена 19.11.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://osh.org.ua - інфекція була виявлена 05.12.2009. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 1 раз протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.
  • http://violis.com.ua - інфекція була виявлена 11.01.2010. Частина цього сайта була внесена до переліку сайтів із підозрілою активністю 3 рази протягом останніх 90 днів. Зараз сайт не входить до переліку підозрілих.

Ін’єкція скриптів в Adobe Acrobat

19:04 19.01.2010

В своєму повідомленні Adobe Acrobat Script Injection Paul Theriault розповів про знайдену ним Script Injection уразливість в Adobe Acrobat. До якої вразливі Adobe Reader та Acrobat 9.2, 8.1.7 та попередні версії. Як я перевірив Adobe Reader 6.0 не вразливий.

Уразливість має місце в Forms Data Format (FDF) в PDF документах, що дозволяє зробити ін’єкцію JavaScript в будь-який PDF файл. Атака з використанням даної уразливості дозволяє отримати доступ до змісту важливих pdf файлів, а також на сайтах з редиректорами (так званими open redirector) можлива Cross-Site Scripting атака.

Зазначу, що дане використання редиректорів для обходу секюріті повідомлення в Adobe Reader та Acrobat і проведення XSS атаки, є дуже цікавим варіантом використання редиректорів. Який я додам до свого переліку 12 атак через редиректори, про які я писав у статті Редиректори: прихована загроза.

Добірка експлоітів

16:12 19.01.2010

В даній добірці експлоіти в веб додатках:

  • Jax FormMailer 3.0.0 Remote File Inclusion Vulnerability (деталі)
  • PunBB Extension Vote For Us <= 1.0.1 Blind SQL Injection Exploit (деталі)
  • TSEP <= 0.942.02 Multiple Remote Vulnerabilities (деталі)
  • Messages Library 2.0 Arbitrary Administrator Account Vulnerability (деталі)
  • ARD-9808 DVR Card Security Camera Arbitrary Config Disclosure Vuln (деталі)
  • Messages Library 2.0 Insecure Cookie Handling Vulnerability (деталі)
  • Messages Library 2.0 Arbitrary Delete Message Vulnerability (деталі)
  • CMS Chainuk <= 1.2 Multiple Remote VUlnerabilities (деталі)
  • KerviNet Forum <= 1.1 Multiple Remote Vulnerabilities (деталі)
  • (GET var ‘id’) BLIND SQL INJECTION EXPLOIT Dog Pedigree Online Database v1.0.1-Beta (деталі)

SQL Shell

21:21 18.01.2010

Сьогодні вийшла нова версія програми SQL Shell v.1.0.2. В новій версії:

  • Додана підтримка відповідей з помилкою 404.
  • Оптимізований код програми.
  • Покращений опис програми.

SQL Shell є консольним інтерфейсом для проведення SQL Injection атак.

Скачати: SQL_Shell_v.1.0.2.rar.

Захист персональних даних в ПриватБанку

18:39 18.01.2010

Раніше я вже неодноразово писав про уразливості на www.privatbank.ua - проблеми з безпекою достатньо поширені на сайтах ПриватБанку. І зараз я розповів про черговий випадок.

В записі Приватбанк - защита персональных данных автор розповідає про те, як ПриватБанк дбає про захист персональних даних своїх клієнтів. На сайті банку можна легко знайти персональні дані клієнтів ПриватБанка.

Спочатку потрібно знайти логіни працівників банку (через Skype), що стало можливим через допущений витік інформації (як окремими працівниками, так і банком у цілому). Далі на сайті банку на сторінці історії потрібно ввести знайдені логіни і отримати перелік клієнтів даних працівників банку з персональними даними цих клієнтів.

Зазначу, що згаданий у записі сайт Привата, де можна було переглянути історію, вже не працює. Але легко можна знайти на офіціному сайті іншу форму для перегляду історії (я знайшов її на http://www.privatbank.ua). Де можна ввести знайдені логіни для отримання інформації про клієнтів банку.

Дана інформація може бути використання зловмисниками, зокрема фішерами, для проведення атак на клієнтів банку. Тому ПриватБанку не слід допускати подібних витоків інформації.

Зазначу, що стосовно уразливостей на сайтах банків останній раз я писав про уразливості на www.agrocombank.kiev.ua.

Добірка уразливостей

16:12 18.01.2010

В даній добірці уразливості в веб додатках:

  • Cisco IOS NAT Skinny Call Control Protocol Vulnerability (деталі)
  • Cisco IOS MPLS Forwarding Infrastructure Denial of Service Vulnerability (деталі)
  • Vulnerability in Cisco IOS While Processing SSL Packet (деталі)
  • Cisco IOS Software Layer 2 Tunneling Protocol (L2TP) Denial of Service Vulnerability (деталі)
  • MULTIPLE LOCAL FILE INCLUSION VULNERABILITIES FretsWeb 1.2 (деталі)
  • PhpPortal v1 Insecure Cookie Handling Vulnerability (деталі)
  • HP-UX Running Netscape / Red Hat Directory Server, Remote Cross Site Scripting (XSS) or Remote Denial of Service (DoS) (деталі)
  • FretsWeb 1.2 Multiple Local File Inclusion Vulnerabilities (деталі)
  • fuzzylime cms <= 3.03a Local Inclusion / Arbitrary File Corruption PoC (деталі)
  • FretsWeb 1.2 (name) Remote Blind SQL Injection Exploit (деталі)

Обхід захисту в Microsoft IIS

22:48 16.01.2010

Виявлена можливість обходу захисту в Microsoft IIS. Дана техніка увйшла до переліку найкращих веб хаків 2009 року.

Уразливі продукти: Microsoft Internet Information Services (IIS) під Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7.

Частина імені файлу після крапки з комою ігнорується, що дозволяє підмінити розширення файлу, наприклад файл script.asp;.jpg виконується сервером як скрипт ASP.

  • Code to mitigate IIS semicolon zero-day (деталі)
  • Microsoft IIS 0Day Vulnerability in Parsing Files (semi-colon bug) (деталі)